Aber um fair zu sein: Die FDP kann sich zu diesem Punkt nicht klar positionieren, denn inzwischen wissen wir auch, dass in unserem Bundesland bereits 2009, also als Schwarz-Gelb regiert hat, Trojaner eingesetzt wurden, auch wenn dieser Trojaner nicht mit dem baugleich ist, den der Chaos Computer Club vor fast zwei Wochen entdeckt hat.
Dennoch zeigt der Antrag die Misere, in der sich Ihre Partei nicht nur im Land befindet, Herr Engel: Man möchte zwar gerne der Verteidiger und Bewahrer der Bürgerrechte vor wild gewordenen Ermittlungsbehörden sein, erweist sich aber immer wieder als zahnloser Tiger, der sich nicht richtig durchringen kann.
Was sagen denn eigentlich Ihre Parteifreunde in Bayern zu diesem Antrag, also in dem Bundesland, in dem Ihre Partei mitregiert und welches den – wie Sie ihn nennen – „rechtswidrigen Trojaner“ in Auftrag gegeben hat und offenkundig auch einsetzt? Dort sah CSU-Innenminister Joachim Herrmann überhaupt kein Problem im Einsatz des Staatstrojaners. Nach massivem öffentlichem Druck musste er dieses Teil doch plötzlich stoppen lassen. Das verbucht die bayrische FDP dann noch als ihren Erfolg. Ein Erfolg aber wäre es gewesen, wenn der Trojaner überhaupt nicht eingesetzt worden wäre.
Denn nicht die bayrische FDP, sondern der Chaos Computer Club hat den Trojaner entdeckt. Die bayerischen Liberalen waren vielmehr für den Einsatz mitverantwortlich.
Ich würde übrigens eher von einem „verfassungsfeindlichen“ und nicht einem „rechtswidrigen“ Trojaner reden; immerhin überschreitet er ja die Grenzen, die das Bundesverfassungsgericht zur OnlineDurchsuchung bereits im Februar 2008 gesetzt hat.
So bleibt es wieder einmal an uns Linken hängen – ich sage es Ihnen ganz deutlich –, für Rechtsstaat und Verfassung einzutreten.
Wir konnten heute in der Zeitung lesen: Rettung ist in Sicht! – Heute kann man nämlich den Medien entnehmen, dass der Staat die Trojaner künftig selbst programmiert und nicht mehr einkaufen soll. Das werden dann die Beamten machen, die es versäumt haben, dieses Teil in Bayern zu kontrollieren,
Es werden allerdings keine Aussagen dazu gemacht, ob die Schnüffelergebnisse weiterhin auf US-Servern gespeichert werden, um den amerikanischen Behörden die Erstauswertung zu überlassen.
Ein Thema, das in der Öffentlichkeit bisher kaum Gehör gefunden hat: Nicht nur der Einsatz solcher Trojaner im Inland, sondern auch der Export ins Ausland sollte stark reglementiert werden. In Ländern wie Bahrain, Iran oder China werden deutsche Trojaner als Unterdrückungsinstrument gegen die Opposition eingesetzt. Es reicht schon, dass die Kanzlerin Panzer in Krisengebiete exportiert, aber Unterdrückungsregime darf man nicht auch noch mit Schnüffelsoftware päppeln.
Im Übrigen ist es so: Die Sozialistengesetze des vorletzten Jahrhunderts und die daraus resultierenden Verfolgungen waren falsch. Die Beobachtung der Grünen in den 80-er Jahren des letzten Jahrhunderts war falsch. Und die derzeitige politisch motivierte, vielleicht auch mit Trojanern durchgeführte geheimdienstliche Beobachtung der Linken ist ebenso falsch. – Ich danke Ihnen.
Frau Präsidentin! Meine sehr verehrten Damen und Herren! Herzlichen Dank für die Gelegenheit, jetzt vielleicht etwas ausführlicher Stellung zu nehmen.
Herr Michalowsky, vorab: Wenn Sie den Verfassungsschutzbericht des Landes Nordrhein-Westfalen lesen, wissen Sie, dass nicht die Linke in Nordrhein-Westfalen, sondern die radikalen Einschlüsse innerhalb der Linkspartei werden beobachtet werden.
Das geschieht mit offenen Mitteln. Das heißt: Es sind Mitarbeiterinnen und Mitarbeiter am Werk, von denen, so glaube ich, niemand aus Troja kommt.
Meine sehr verehrten Damen und Herren, ich schlage vor, dass wir versuchen sollten, diese Diskussion um die Trojaner in der Tat sachlich zu führen. Ich will aus meiner Sicht insofern einen Beitrag leisten, als ich versuche, über die Geschehnisse in Nordrhein-Westfalen möglichst umfangreich zu berichten. Vorab will ich eines sagen: Herr Biesen
bach, herzlichen Dank für Ihr – so habe ich es verstanden – „Lob“, wobei ich sagen muss, dass mich das immer noch irritiert. Bei mir setzt nämlich sofort der Reflex ein: Wenn Sie mich loben, frage ich mich, was ich falsch gemacht habe. – Trotzdem herzlichen Dank.
Es ist bereits angesprochen worden: Am 8. Oktober dieses Jahres hat der Chaos Computer Club auf seiner Homepage etwas veröffentlicht, nämlich – ich zitiere – eine eingehende Analyse staatlicher Spionagesoftware vorgenommen zu haben. Diesen Ausführungen zufolge bietet die analysierte Software neben der Funktionalität zur Quellen-Telekommunikationsüberwachung, kurz: Quellen-TKÜ, auch eine Fernsteuerungsfunktion zum Nachladen und Ausführen beliebiger weiterer Software.
Außerdem, so der Chaos Computer Club, entstünden durch die Software Sicherheitslücken auf den Rechnern. Zudem sehe die Software die Ausleitung der aufgezeichneten Telekommunikationsdaten
Meine Damen und Herren, nach eigenen Angaben des Herstellers gegenüber dem Landesamt für Zentrale Polizeiliche Dienste NRW, kurz: LZPD, handelt es sich bei der angeblich dem Chaos Computer Club vorliegenden Software um ein Produkt der Firma DigiTask GmbH aus Hessen. Die Software habe einen Stand, der – Herr Michalowsky! – bis November 2008 entwickelt und bis April 2009 auf Kundenanfragen gepflegt worden ist. Es handelt sich also um eine alte Version, die der Chaos Computer Club analysiert hat.
Die Polizei in Nordrhein-Westfalen und der Verfassungsschutz in Nordrhein-Westfalen haben nicht die vom Chaos Computer Club kritisierte Software eingesetzt. Die NRW-Sicherheitsbehörden haben keine sogenannte Online-Durchsuchung durchgeführt, sie haben auch keine Quellen-TKÜ zur Gefahrenabwehr durchgeführt, weil hierfür in NordrheinWestfalen die Rechtsgrundlage fehlt.
In Nordrhein-Westfalen hat es einige wenige Maßnahmen mit individuell programmierter Software der Firma DigiTask GmbH zur Quellen-TKÜ gegeben. Es handelt sich dabei um Ermittlungsverfahren wegen schwerer Straftaten der Rauschgiftkriminalität. Das Vorgehen der Polizei war richterlich angeordnet und erfolgte nach geltendem Recht.
Bevor ich weiter ausführe, will ich kurz auf die technischen Unterschiede eingehen, nämlich einerseits der Standard-TKÜ und andererseits der QuellenTKÜ und der sogenannten Online-Durchsuchung.
Bei der Standard TKÜ werden – vereinfacht gesagt – Gespräche mitgezeichnet. Werden aber Gespräche in einer sogenannten Voice-over-Funktion durchge
führt, beispielsweise mit der Software „Skype“. Dann werden hier nur noch verschlüsselte Daten gespeichert. Eine Entschlüsselung dieser Daten ist mit herkömmlichen Methoden nicht möglich, sodass ein Ableiten der Information an der Quelle, also am Rechner erfolgen muss, bevor die Software die Verschlüsselung durchgeführt hat. Dazu wird ein entsprechendes Software-Tool auf den Computer des Beschuldigten aufgespielt.
Dies geschieht auf der Rechtsgrundlage der Strafprozessordnung §§ 100a und 100b. Ich habe gerade die beiden Fälle, die Hintergrund in NordrheinWestfalen waren, geschildert. Es handelte sich um Handel und Einfuhr von Betäubungsmitteln in einem nicht geringen Umfange, also schlichtweg das Dealen und Einführen von größeren Mengen Rauschgifts.
Meine sehr verehrten Damen und Herren, beide dieser Quellen-TKÜs haben in den Jahren 2010 bzw. 2011 auf der einen Seite und 2009 und 2010 auf den anderen Seite stattgefunden. In beiden Fällen wurde Software der Firma DigiTask GmbH, die speziell für diese TKÜ-Maßnahmen entwickelt und programmiert worden ist, verwendet. Sie wurde nach richterlicher Anordnung aufgespielt und jeweils nur für die Maßnahmen drei Monate lang angemietet und im Gegensatz zu anderen Bundesländern auch nicht gekauft. Eine weitere Verwendung dieser Software an anderen PCs oder Ähnlichem ist technisch ausgeschlossen.
Ich möchte besonders erwähnen, dass das Angebot der DigiTask GmbH ausdrücklich darauf hingewiesen hat, dass die von Nordrhein-Westfalen angemietete Software keine Online-Durchsuchung zulässt und dass in beiden Fällen mit der in Auftrag gegebenen Software ausschließlich die Überwachung und Ausleitung von Audiodaten in der Anwendung Skype möglich war.
Darüber hinaus: Neben den Erklärungen des Herstellers hat in beiden Fällen zusätzlich das LZPD die Software und die Funktionalitäten geprüft und dabei festgestellt, dass es bei den programmierten Versionen um die Funktionalitäten handelt, die auch von der Firma bestellt wurden und mehr nicht.
Übrigens wurden die Überwachungsdaten dann nicht, Herr Michalowsky, wie Sie es gerade dargestellt haben, auf Server des Auslandes gespielt, sondern darauf wurde in Nordrhein-Westfalen bewusst verzichtet, sondern die Daten wurden direkt zum LZPD-Rechner in Duisburg abgeleitet und dort ausgewertet.
Nur der Vollständigkeit halber will ich Ihnen noch erläutern – das habe ich bereits im Innenausschuss getan –, dass es 2007 und 2008 ebenfalls eine richterlich angeordnete Quellen-TKÜ in NordrheinWestfalen gegeben hat, sozusagen eine Dritte, die mit einer anderen Software, aus der Schweiz stammend, aber unter denselben Bedingungen
stattgefunden hat, in deren Verlauf sich aber herausgestellt hat, dass eine Entschlüsselung von Skype-Daten nicht erforderlich ist und damit auch die Software nicht zur Anwendung gekommen ist.
Ebenfalls der Vollständigkeit halber will ich darauf hinweisen, dass ein Amtsgericht in NordrheinWestfalen am 12. Oktober eine weitere Telekommunikationsüberwachung an der Quelle angeordnet hat und dass das auch entsprechend durchgeführt wird.
Meine sehr verehrten Damen und Herren, mit diesen Erläuterungen ist sicher klar geworden: Wir haben in Nordrhein-Westfalen nach Recht und Gesetz gehandelt, nach Anordnung des Richters im Rahmen der Strafprozessordnung bei zwei schweren Straftaten diese Quellen-TKÜ in Nordrhein
Westfalen anzuwenden, allerdings in einer Form, die der Rechtsgrundlage des Landes NordrheinWestfalen entspricht und eine Online-Durchsuchung in keinem Fall zulässt.
Was ich in den letzten elf Tagen – wie Sie wahrscheinlich auch – wahrgenommen habe, ist, dass es in Deutschland eine Debatte gegeben hat, die nicht immer vom sachlichen Verstand geprägt war. Mir ist aber aufgefallen, dass die beiden Ministerien und die beiden Minister in der Bundesregierung, die für den Schutz und die Verfassung des Staates Deutschlands zuständig sind, nichts anderes zu tun hatten, als sich in dieser Phase gegenseitig zu beharken, sich gegenseitig Versäumnisse vorzuwerfen, statt hier konsequent zu handeln. Das bedauere ich außerordentlich.
Wir haben aus Nordrhein-Westfalen heraus den Anstoß gegeben, dass die Qualität, mit der auch Prüfungen in Nordrhein-Westfalen stattfinden können, ganz sicherlich nicht in allen Sicherheitsbehörden des Landes gegeben ist. Das hängt mit der Größe der daraus resultierenden Kompetenz zusammen. Wir haben angeregt, dass solche Software grundsätzlich einer Zertifizierung zugeführt werden soll, damit die einsetzenden Behörden sicher sein können, dass darin auch nur das ist, was bestellt worden ist, ohne noch weitere eigene Prüfungen unter Umständen durchführen zu müssen.
Ich darf Ihnen mitteilen, dass heute eine Telefonschaltung zwischen den Innenministern der Länder und dem Bundesinnenminister stattgefunden hat. Das Ergebnis dieser Telefonschaltkonferenz ist, dass zukünftig nur zertifizierte Software zum Einsatz kommt, dass darüber hinaus ein Kompetenzzentrum beim Bund eingerichtet werden soll, wo auch die Länder mit ihrer Kompetenz einzuarbeiten sind. Das Ziel soll dann mittelfristig sein, solche Software selbst zu entwickeln.
Meine Damen und Herren, dies ist von NordrheinWestfalen angestoßen. Ich zeige mich sehr zufrieden mit dem Ergebnis dieser Telefonschaltkonferenz, die wir in den nächsten Monaten in Deutsch